华中科技大学病毒原理课件第七章网络环境下的防御.pptx

华中科技大学病毒原理课件第七章网络环境下的防御.pptx

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
华中科技大学病毒原理课件第七章网络环境下的防御

;7网络环境下病毒的防治;7.1网络蠕虫的检测与抑制办法;7.1.1基于扫描的蠕虫检测;7.1.2基于honeypot的蠕虫检测;7.1.3基于包匹配的蠕虫检测;7.1.4基于内容的蠕虫检测;7.1.5基于传播行为的蠕虫检测;7.1.6基于源头安全的蠕虫抑制模型;7.2木马的检测与防治;7.2.1木马的检测技术(静态);7.2.1木马的检测技术(动态);;7.3网络病毒的清除(通用);7.3网络病毒的清除(蠕虫);7.4网络环境中的病毒免疫策略;7.4.1人工免疫策略;7.4.2网络环境中的免疫策略;两阶段动态免疫策略(Two-phase Strategy,TPS);7.4.3免疫策略的局限; 7.5网络病毒的网络隔离;7.5.1隔离背景;7.5.1 网络隔离技术的发展历程;已有隔离的技术;7.5.1.3 当前网络隔离的困境;与这些来自具有固定IP的威胁不同,决大部分的网络病毒并不是来自固定的IP,并且它们感染的目标也不是固定的。一个非常值得信任的IP 结点也会成为病毒传播的媒介。第二, 现在的Internet是一个庞大而复??的网络系统,其上运行着各种不同的网络应用平台(或称为服务),而绝大部分的网络病毒也是利用这些具体的网络应用平台来传播,也就是说病毒借助的是IP之上的某一类具体的应用连接,他们是逻辑的、抽象的,一台连接在Internet上的计算机可能包含有许多种应用连接,如图1。只要切断被隔离结点间病毒所借助的连接类型,也就阻断了病毒的传播,而此时被隔离的结点间的其他连接还可以继续传输数据,这也就是本章要提出的应用类型的隔离Type Based Isolation(TBI),显然TBI对病毒的传播隔离要比特定个体与个体的间的隔离复杂,但它对网络的影响要比IPBI 小得多。 ;7.5.3本节隔离的思路;7.5.3本节隔离的思路;7.5.5隔离的实现;7.5.1当前隔离的困境;7.5.2基于连接类型的隔离(TBI);;7.5.2隔离形式定义;7.5.3确定传播源;7.5.4确定易感染对象;7.5.5建立隔离墙;7.5.5隔离对网络的影响;7.5.6隔离技术的发展方向

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档